Зміст
Введення
1. Шляхи і методи захисту інформації в системах обробки даних
1.1 Шляхи несанкціонованого доступу, класифікація способів і засобів захисту інформації
1.1.1 Засоби захисту інформації
1.1.2 Способи захисту інформації
1.2 Аналіз методів захисту інформації в ЛОМ
1.2.1 Захист інформації в ПЕОМ. Канали витоку інформації
1.2.2 Організаційні та організаційно-технічні заходи захисту інформації в локальних обчислювальних мережах
1.2.3 Основні методи захисту ПЕОМ від витоків інформації по електромагнітному каналу
1.2.4 Ідентифікація та автентифікація
1.2.5 Управління доступом
1.2.6 Протоколювання й аудит
1.2.7 Криптографія
1.2.8 Екранування
1.3 Основні напрямки захисту інформації в ЛОМ
1.3.1 Заходи безпосереднього захисту ПЕОМ
1.3.2 Ідентифікація і встановлення особистості
1.3.3 Захист проти електронного та електромагнітного перехоплення
1.3.4 Основні поняття безпеки комп'ютерних систем
1.3.5 Сучасні програмні загрози інформаційній безпеці
1.3.6 Основні типи загроз обчислювальним системам
1.3.7 Аналіз і класифікація віддалених атак в ЛВС
2. Захисту інформації в локальних обчислювальних мережах ЗАТ заводу Літ
2.1 Аналіз системи захисту інформації в ЛВС ЗАТ заводу ЛІТ
2.1.1 Відділ АСУ: призначення та завдання вирішуються відділом
2.1.2 Структура відділу АСУ ЗАТ заводу ЛІТ
2.2 Програмне забезпечення відділу АСУ ЗАТ заводу ЛІТ
2.2.1 Особливості роботи відділу АСУ в конкретній операційній системі
2.2.2 Прикладне і спеціальне програмне забезпечення
2.2.3 Захист інформації в ЛОМ програмними засобами
2.3 Комп'ютерна телекомунікаційна мережа відділу АСУ
2.3.1 Структура мережі, топологія ЛВС ЗАТ заводу ЛІТ
2.3.2 Основні технічні характеристики мережевого обладнання
2.3.3 Управління доступом до інформації в локальній мережі
2.4 Політика безпеки ЗАТ заводу ЛІТ при його інформатизації
2.4.1 Концепція безпеки ЛВС ЗАТ заводу ЛІТ
2.4.2 Забезпечення безпеки при груповій обробці інформації в підрозділах і відділах ЗАТ заводу ЛІТ
3. Економічна частина
Висновок
Список літератури
Додатка
Додаток 1 Структурна схема локальної мережі ЗАТ заводу ЛІТ
Введення
Питання захисту інформації піднімається вже з тих пір, як тільки люди навчилися письмовій грамоті. Завжди існувала інформацію, яку повинні знати не все. Люди, що володіють такою інформацією, вдавалися до різним способам її захисту. З відомих прикладів це такі способи як тайнопис, шифрування. В даний час загальної комп'ютеризації благополуччя і навіть життя багатьох людей залежать від забезпечення інформаційної безпеки безлічі комп'ютерних систем обробки інформації, а також контролю і управління різними об'єктами. До таких об'єктів можна віднести системи телекомунікацій, банківські системи, атомні станції, системи управління повітряним і наземним транспортом, системи обробки і зберігання секретної та конфіденційної інформації. Для нормального і безпечного функціонування цих систем необхідно підтримувати їх безпеку і цілісність. В даний час для проникнення в чужі секрети використовуються такі можливості як:
В· підслуховування розмов в приміщенні або автомашині за допомогою попередньо встановлених "Радіожучков" або магнітофонів;
В· контроль телефонів, телефаксні ліній зв'язку та радіостанцій;
В· дистанційний знімання інформації з різних технічних засобів, в першу чергу по локальній мережі, з моніторів і друкувальних пристроїв комп'ютерів та іншої електронної техніки;
В· лазерне опромінення шибок в приміщенні, де ведуться "цікаві розмови".
Достаток прийомів знімання інформації протидіє велика кількість організаційних і технічних способів, так звана спеціальна захист. Одним з основних напрямків спеціального захисту є пошук техніки підслуховування чи пошукові заходи. У системі захисту об'єкта пошукові заходи виступають як засоби виявлення і ліквідації загрози знімання інформації.
Проблеми захисту інформації в локальних обчислювальних мережах (ЛОМ) постійно знаходяться в центрі уваги не тільки фахівців з розробці та використанню цих систем, але й широкого кола користувачів. Під захистом інформації розуміється використання спеціальних засобів, методів і заходів з метою запобігання втрати інформації, що знаходиться у ЛВС. Широке поширення і повсюдне застосування обчислювальної техніки дуже різко підвищили вразливість накопичується, зберігається та обробляється в ЛВС інформації.
Чітко позначилося три аспекти уразливості інформації:
1. Схильність фізичного знищення або спотворення.
2. Можливість несанкціонованої (випадкової або зловмисної) модифікації.
3. Небезпека несанкціонованого отримання інформації особами, для яких вона не призначена.
Основні напрямки захисту інформації в ЛОМ:
В· вдосконалення організаційних та організаційно-технічних заходів технології обробки інформації в ЕОМ;
В· блокування несанкціонованого доступу до оброблюваної в ЕОМ інформації;
В· блокування несанкціонованого отримання інформації за допомогою технічних засобів.
Основними факторами утрудняють рішення проблеми захисту інформації в ЛОМ є:
В· масовість застосування;
В· постійно зростаюча складність функціонування;
В· різноманітність програмного забезпечення персональних комп'ютерів, архітектурних рішень і легка адаптованість для вирішення різноманітних завдань користувачів.
Слід зазначити, що використання USB флеш-накопичувачів (гнучких магнітних дисків) створює умови для злочинних дій (підміна, розкрадання, внесення в систему В«комп'ютерного вірусуВ», несанкціоноване копіювання інформації, незаконне використання мережі ЕОМ та ін.) Найважливіша міра захисту інформації на цьому напрямку - чітка організація та контроль використання USB флеш-накопичувачів (ГМД).
Будь ЕОМ при роботі створює електромагнітне поле, яке дозволяє несанкціоновано приймати й одержувати інформацію. У ПК це особливо небезпечно, так як інформація, що обробляється в них більш структурована. З метою захисту використовуються самі різні заходи від екранування будівель і приміщень до придушення випромінювань спеціальними генераторами шумів.
Так само одним з основних засобів захисту інформації в ЕОМ є криптографічні засоби. Вони мають своїм завданням захист інформації при передачі по лініях зв'язку локальної мережі, зберіганні на магнітних носіях, а так само перешкоджають введенню помилкової інформації.
Щоб надійно захистити інформацію, система захисту повинна регулярно забезпечувати захист:
1. Системи обробки даних від сторонніх осіб.
2. Системи обробки даних від користувачів.
3. Користувачів один від одного і кожного користувача від самого себе.
4. Систем обробки від самої себе.
Метою дипломної роботи є розробка загальних рекомендацій для даного відділу АСУ, по забезпеченню захисту інформації в ЛОМ та розробка типового пакету документів по недопущенню несанкціонованого доступу до службової та секретної інформації.
Актуальність вибраної мною теми полягає:
В· у розробці політики безпеки установи в умовах інформаційної боротьби;
В· в глибокій опрацювання та вирішенні низки важливих проблем, спрямованих на підвищення інформаційної безпеки в ЛОМ;
В· у розробці та введенні в роботу пакету документів по безпеки інформації в даній установі.
захист інформація комп'ютерна система
1. Шляхи і методи захисту інформації в локальних обчислювальних мережах
...